목차 1. 과학기술&ICT 정책·기술 동향 238호 (230512) 2. 보이스피싱 앱 및 통화 하이재킹 탐지 기술 (230517) 3. 과기정통부, '23년도 인공지능융합혁신대학원 4개 대학 신규 선정 (230517) 4. '23년 4월 정보통신산업(ICT) 수출입 동향 (230515)
조지타운대학 안보유망기술센터(CSET)는 인공지능 시스템의 적대적 머신러닝* 및 사이버 보안 취약성 및 향후 개선을 위한 권장사항을 제시한 보고서 발표**(’23.4.)
* 인공지능 시스템 공격자가 일부 데이터를 조작하여 인공지능 모델이 잘못된 결론 내리도록 만드는 기술 ** Adversarial Machine Learning and Cybersecurity : Risks, Challenges, and Legal Implications
AI 취약성에 대한 기존 사이버 보안의 확장
‘AI 취약성’은 AI 모델의 수학적 특징을 악용하는 취약성과 전체 AI 시스템의 다른 구성요소와 AI 모델의 상호작용으로 인해 발생하는 취약성을 모두 포함하며, 기존 소프트웨어 취약성과 다른 특징을 가짐 ① AI 취약성은 일반적으로 훈련 데이터와 알고리즘 간의 복잡한 상호작용에서 비롯하기 때문에 특정 유형의 취약성은 학습에 사용되는 특정 데이터셋에 크게 의존하며, 모델 자체를 완전히 학습시키기 전에는 예측 또는 완화하기 어려운 방식으로 존재 ② AI 모델의 취약성을 “패치(수리)” 하려면 상당한 비용을 들여 모델을 재학습시키거나 또는 불가능한 경우도 있으며, 재학습 과정에서 전반적인 성능 저하가 발생할 수도 있음 ③ AI 취약성은 일시적일 수 있어(예 : 훈련을 반복하는 모델의 경우, 새로운 데이터로 자주 업데이트됨) 공격 및 완화 방법이 모든 모델 버전에 따라 일관되지 않을 수 있음 ④ 인공지능 시스템에서 “취약성”이 무엇인지 불확실함(예 : 안면 인식 시스템에 선글라스를 착용하여 인식을 어렵게 만드는 것은 악의적인 의도를 가진 것으로 판단하기 어려움)
사용자의 보이스피싱 의심 징후에 대한 효과적 경고 및 관련 정보 신고 및 공유 시스템 개발
기술개념도
국내 기술 동향
후후앤컴퍼니는 IBK기업은행과 이상 탐지 기반 보이스피싱 탐지 솔루션을 제안
금감원에서 수집된 1,500~2,000명의 보이스피싱 범인 목소리를 공유받아 학습에 사용
아이넷캅에서 개발한 안드로이드 악성 앱 탐지 기술로 머신러닝을 기반으로 악성 앱을 탐지하는 기술, 자체 수집하고 분석한 데이터들로 악성코드 관련 빅데이터 축적. Av-test, Av-comparatives, MRG-Effitas 등 해외 유수의 평가기관에서 인증 획득
한양대학교에서는 2010년 수신되는 통화의 코덱 파라미터를 기반으로 한 보이스피싱 탐지 기법을 제안
국외 기술 동향
Avast, Bitdefender, Sophos 등 해외 여러 기업들이 자체 안드로이드 안티바이러스 제품을 운영
미 연방통신위원회(Federal Communications Commision: FCC)는 2020년 STIR/SHAKEN이라는 프레임워크를 개발하여 Caller ID 정보를 단말기 회사들로부터 인증을 받아 Caller ID 스푸핑 공격을 막을 수 있는 솔루션을 제안
기대효과
금융감독원에 의하면 2021년 상반기 보이스피싱 피해액이 845억 원. 따라서 본 연구팀에서 개발한 안드로이드 보이스피싱 앱 탐지 기술 및 사용자 경고시스템은 사용자들이 노출될 수 있는 보이스피싱 사고를 사전에 예방함으로써 국민의 금전적 손실과 이를 방지하려는 국가의 경제적 손실을 방지할 수 있을 것으로 기대
본 과제에서 제시하는 사용자 멘탈 모델 기반 보이스피싱 경고 시스템은 사용자가 스스로 보이스피싱을 효과적으로 인지하고 대응할 수 있는 지표를 제공함으로써, 전자금융사고를 예방할 수 있는 적극적인 방안이 될 수 있음
보안 업계는 업무 효율의 상승과 비용 절감이 되어 전반적인 산업구조를 개선하고 해당 기술을 통한 국가의 시장 경쟁력을 확보
목차 1. 양자 치환 구현 시스템 (230510) 2. 양자경제를 향한 산학연 협력 방안 모색을 위한 제2회 양자과학기술 최고위 전략대화 개최 (230510) 3. 주요 정보통신사업자 사이버 보안체계 점검 및 역량 강화를 위한 간담회 개최 (230509) 4. 과기정통부, 에스케이티(SKT)에 5세대(5G) 28GHz 대역 할당 취소 사전 통지 (230512)
과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’) 박윤규 제2차관은 5월 9일(화) 케이티(KT) 과천타워에서 주요 정보통신사업자(ISP), 정보보호 전문서비스 기업, 전문가, 유관기관 등과 함께 사이버보안 역량 강화를 위한 연속 현장 간담회(제1차*)를 개최하였다.
* ISP 보안 대응체계 점검, R&D 방향, 제로트러스트 도입 등 사이버보안 역량 강화를 위한 주제별 연속 현장 간담회 개최 예정(5월~6월, 약 5회)
과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 에스케이티(SKT)에 대해 5세대(5G) 28㎓ 주파수 종료시점 이행점검을 실시하고 할당취소 처분을 사전 통지
지난해 12월 23일, 과기정통부는 2018년 5세대(5G)주파수 할당 시 부과받은조건을 이행하지 못한 에스케이티(SKT)에 대해 28㎓ 주파수 이용기간을 10% 단축(5년→4년 6개월)하고, 이용기간이 종료되는 ’23.5.31일까지 당초 할당 조건인15,000 장치를 구축하지 못할 경우할당이 취소됨을 최종 통지한 바 있음
[제4호(1)] 2023년 주요 개인정보보호 서베이 보고서 분석 1. 개요 2. 조직/개인 개인정보보호 관련 서베이 (1) CISCO - 개인 정보 보호 벤치마크 연구 (2) AAG - 2023년 사이버 범죄 통계 조사 (3) Aspen Institute- 소비자 개인정보보호 준비 보고서 3. 개인정보보호 법규 관련 서베이 (1) Norton Rose Fulbright - 연간 소송 보고서 (2) Gartner - 마케팅 리더 설문조사 (3) DLA Piper- GDPR(개인정보보호 규정) 벌금 및 데이터 유출
[제4호(2)] ChatGPT의 등장과 주요국의 개인정보보호 규제 동향 1. 생성형 AI와 ChatGPT (1) 생성형 AI의 개념과 특징 (2) 생성형 AI의 장·단점 (3) ChatGPT의 등장 2. ChatGPT에 대한 주요국의 개인정보보호 규제 동향 (1) 주요국의 ChatGPT 사용금지 검토 (2) OpenAI의 대응 (3) 주요국의 AI 규제를 위한 법안 마련 3. 요약 및 시사점 (1) 요약 (2) 시사점
목차 1. 프리다(Frida)란? 2. 프리다의 주요 기능 3. 프리다 환경 구축 - 녹스(Nox) 앱플레이어 설치 - 아나콘다 파이썬 환경 구축 - 프리다 설치 및 실행 4. 프리다 기능 살펴보기 - 기본 명령어 활용(Frida CLI 이해) - 기본 명령어 활용(프로세스, 트레이스, 디바이스 제어) - 기본 명령어 활용(프로세스 중지) 5. 프리다 기본 문법 - Java.perform(fn) - Java.use(className) - Java.choose(className, callbacks) - Java.enumerateLoadedClasses(callbacks) - setImmediate(fn) - Overloading - 프리다 CLI 활용 자바스크립트 파일 사용 파이썬 바인딩 이해 프리다 챌린지로 연습해보기 프리다 실무 활용
5. 프리다 기본 문법
Java.perform(fn)
Java.use(className)
Java.enumerateLoadedClasses(callbacks)
Java.choose(className, callbacks)
setImmediate(fn)
Overloading
기본 뼈대 구조
Java.perform(fn)
현재 스레드가 가상머신에 연결되어 있는지 확인하고 fn을 호출
- Java.perform이 실행이 되면 fn 내부로 입력한 코드가 지정한 앱애 접근하여 실행하게 됨
Java.perform(function() {
/*
...
do sth
...
*/
})
Java.use(className)
Java.use ()는 변수와 메소드에 액세스 할 수 있는 클래스 객체를 반환
메소드 구현을 변경하려면 새로운 메소드로 덮어 써야 함
인스턴스를 반환하는 것이 아닌 클래스 객체를 반환함
- className 클래스를 사용하겠다고 선언
- 인스턴스를 다루기 위해서는 Java.choose라는 API를 사용해야 함
앱에서 사용하는 클래스와 연동되는 myClass를 정의
.implementation: 앱에서 정의된 메소드의 구현 내용을 재작성
Java.perform(function() {
var myClass = Java.use(com.mypackage.name.class)
myClass.myMethod.implementation = function(param) {
// do sth
}
}
myClass 내 myMethod 메소드를 다룸, implementation를 하여 myMethod를 재작성하여 진단자 마음대로 해당 메소드를 재작성
위의 코드는 parameter가 하나인 경우, 인자값이 두 개 이상이라면 function(p1, p2)로 기재
(기술적 조치방안) 분기별 보안 취약점 점검·제거, 실시간 모니터링 체계 및 IT자산 통합 관리 시스템 개발·구축, 보안장비(IPS 등) 구축·점검
(관리적 조치방안) 정보보호 인력·예산을 타사 수준까지 확대, CEO 직속 정보보호 조직 구성, 맞춤형 모의훈련 및 C레벨 포함 보안 필수교육
유출대상 시스템과 유출규모 확인
<LGU+ 주요 고객정보 처리시스템 개요도>
※ 고객인증 DB 시스템의 구성요소
○ 인증처리 서버 : 부가 서비스의 고객인증을 처리하는 서버
○ 인증관리 서버 : 인증처리 서비스의 설정(서비스 신규 생성 및 수정 등)을 관리하는 서버
○ 인증 DB : 전체회원 DB를 이용하여 실시간 동기화하여 운영 중인 DB
과기정통부와 KISA는 유출데이터의 컬럼, 데이터 내용 등이 위 3개 DB 시스템과 연관된 것으로 보고 해당 시스템들을 대상으로 사고원인 분석을 진행함
유출데이터의컬럼명(26개)과 3개 DB 각각의 컬럼명의 일치 또는 유사성 등을 분석
동일 컬럼명 22개, 유사 컬럼명 3개로 컬럼명이 가장 일치(혹은 유사)한 시스템은 ‘고객인증 DB’였음
유출규모와 관련하여서는, LGU+가 확보한 60만건(1.2.) 중에 동일인에 대한 중복 데이터를 제거하여 총 296,477명의 데이터를 확인
LGU+가 해커로부터 추가로 확보한 이미지로 된 데이터*에서 기존 60만건(1.2.)에 포함되지 않은 새로운 고객정보 1,039명을 추가로 확인
→ 모든 확보 데이터를 3개 DB 시스템의 현재 데이터와 비교한 결과,297,117명의 고객정보(399명은 확인이 불가능)가 유출되었음을 확인
고객 데이터의 유출시점 추정
'고객정보 변경시간(UPDATE_DTIME)' 컬럼 값을 근거로 유출 시점을 판단
관련 시스템의 로그가 남아있지 않아 특정하기 어려움
유출데이터의 마지막 업데이트는 2018년 6월 15일 03시 58분으로 해당 시점 직후 유출 파일이 생성된 것으로 추정됨
유출 경로 파악
당시 고객인증 DB 시스템의 웹 관리자 계정 암호가 시스템 초기 암호로 설정되어 있었음
시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드(웹셸*)를 설치할 수 있었음
관리자의 DB접근제어 등 인증체계가 미흡하여 해커가 웹셸을 이용하여 파일을 유출해나갈 수 있었음
* 웹셸: 해커가 원격에서 공격 대상 웹서버에 명령을 실행하는 방식의 공격방법
< 고객인증 시스템을 통한 유출 경로 시나리오 >
유출데이터를 악용한 2차 피해 가능성 판단
고객정보 유출로 인해 추가적으로 발생할 수 있는 2차 피해는 스미싱, 이메일 피싱, 불법로그인, 유심(USIM) 복제 등의 가능성
불법로그인: 비밀번호가 암호화되어 있음 / USIM 복제: 실제 USIM의 개인키가 있어야 함 → 피해 발생 가능성은 낮은 것으로 판단됨
◇ 디도스 공격으로 인한 LGU+의 피해 현황과 공격 특징, 피해 발생원인 파악
(1단계) LGU+ 대상 디도스 공격 발생 및 피해 현황 파악
(2단계) 디도스 공격 특징 및 유형 파악
(3단계) LGU+ 피해발생 원인 파악
디도스 공격 발생 및 피해 현황
LGU+ 광대역데이터망의 주요 라우터에 대한디도스 공격으로 1.29.(토)과 2.4.(일)에 5회에 걸쳐, 총 120분 간 LGU+의 유선인터넷,VOD, 070전화 서비스에 장애가 발생함
①G/W(GateWay Router) : 해외↔국내 네트워크 트래픽의 상호교환 역할수행 라우터 ② Core Router : 네트워크 중심에서 트래픽을 빠르게 처리하는 고성능 라우터 ③ IX(Internet eXchange) : 서로 다른 종류의 네트워크 간 데이터 트래픽을 교환하는 장비 ④ BB(BackBone Router) : 대규모 트래픽 전송을 효율적으로 처리하는 네트워크 장비 ⑤ Edge Router : 네트워크 가장자리(Edge)에서 가입자망과 연결된 라우터
공격자는 1월 29일에 3회 총 63분 동안 해외 및 국내 타 통신사와 연동구간(Internet eXchange)의 주요 네트워크 장비 14대(게이트웨이 3대, 라우터 11대)를 대상으로 디도스 공격을 함
이에 따라 전국 대부분에 서비스 장애가 발생함
< 디도스 공격으로 인한 피해현황 >
구분
1차 피해
2차 피해
3차 피해
4차 피해
5차 피해
공격시간
2023-01-29 02:56~03:15 (19분)
2023-01-29 05:43~06:05 (22분)
2023-01-29 17:58~18:20 (22분)
2023-02-04 16:57~17:40 (43분)
2023-02-04 18:07~18:21 (14분)
공격규모 (최대트래픽)
7Mpps*
5.7Mpps
7.4Mpps
4Mpps
21.2Mpps
공격대상
광대역데이터망 (유선망 코어라우터, 국제망 게이트웨이)
광대역데이터망 (유선망 지역 라우터)
공격 IP
변조된 공격IP로 확인 불가
공격유형
Syn Flooding
피해내역
유선 인터넷망과 IPTV, VOD, 070전화 서비스 불가 및 지연 ※ 무선/음성(LTE,5G)는 별도 망으로 피해 없었음
* PPS(Packet Per Second) : 초당 패킷(Packet) 수를 지칭
디도스 공격 특징 및 유형
공격자는 네트워크를 구성하는 통신사의 라우터 장비를 대상으로 공격을 시도하여 네트워크 장애를 유발시킴
라우터 장비에 다량의 비정상 패킷이 유입되었고 CPU 이용률이 대폭 상승*한 것으로 분석되어 이번 디도스 공격은 자원 소진 공격 유형으로 분석됨
공격자가 ‘Syn Flooding’기법**을 활용하여 공격 대상 라우터의 과부하를 유발함
* 평균CPU 이용률은 20% 미만이나, 공격 피해 당시 60~90%까지 3~4배 이상 증가
** 공격자 측이 통신 연결 요청 패킷인 Syn을 지속적으로 공격 대상에 보내고 공격 대상이 회신하는 Ack에는 응답하지 않아, 공격 대상 시스템이 통신 연결을 계속 대기하게 만들고 자원을 소모하게 만드는 공격기법
과학기술정보통신부와 외교부는 윤석열 대통령의 미국 국빈방문을 계기로 미래 국가 핵심전략기술로 주목받는 양자과학기술 분야에 대한 국가 차원의 전략적 협력체계와 협력확대 의지를 담은 '한-미 양자정보과학기술 협력 공동성명서' 서명을 통해 양자과학기술 선도국가 도약의 발판을 마련함
이종호 과기정통부 장관과 아라티 프라바카(Arati Prabhakar) 백악관 과학기술정책실(OSTP) 실장은 4월 25일 (화) 백악관(미국 워싱턴 디씨)에서 양자정보과학기술 협력 공동성명서에 서명함
< 공동성명 주요 내용 >
⦁ 한-미는 공동의 가치와 동맹을 바탕으로 양국 국민들의 평화와 번영을 위해 양자정보과학기술(QIST) 분야 협력 추진
⦁ 정부‧학계‧민간 부문 간 교류를 촉진하고, 민간 부문과 산업 컨소시엄을 참여시켜신뢰받는 글로벌 시장‧공급망 구축
⦁ 양국은 국제적 공조가 중요한 규제, 표준화 등을 논의할 양자 및 다자 간 기회를 창출하고 인력교류, 공동연구 기반 인력양성 도모